Содержание

Содержание

От автора..........................................................3

Введение .......................................................4

Защита против вирусов...........................................6

Военные разработки ..............................................7

Компьютерные исследования ......................................8

Мемы..........................................................11

Организация этой книги ..........................................13

Краткая история вирусов .........................................14

Глава 1. Что такое компьютерный вирус? ...........................22

Характеристики вирусов .........................................26

Какие программы они инфицируют................................26

Как вирус скрывает себя........................................27

Как вирус находит программы для инфекции .......................27

Как вирус крепится к зараженному файлу..........................27

Какой вид расплаты предполагается в вирусе......................27

На какую операционную систему рассчитан вирус ..................27

На каком языке написаны вирусы ................................28

Вирусные технологии: прошлое, настоящее и будущее ................28

/. Туннелинг...................................................28

2. Антитуннелинг ...............................................29

3. Сокрытие ...................................................29

4. Кодирование, полиморфизм и метаморфизм.....................31

5. Антиотладка и антиэвристичность ..............................32

6. Среднефайловая инфекция....................................32

Функциональные элементы вирусов ................................33

Глава 2. Самовоспроизводство ....................................36

Простые COM-инфекторы ........................................37

Принцип действия COM-программы................................39

Переписывающие вирусы .......................................47

Механизм поиска................................................62

Механизм воспроизводства.......................................66

Более сложный вариант переписывающего вируса ...................68

Компаньонские вирусы...........................................74

Выполнение жертвы .............................................76

Поиск файлов...................................................78

Инфекция файлов ...............................................80

Вариации на заданную тему.......................................81

Листинг вируса CSpawn ..........................................83

Глава 3. Сложные COM-инфекторы .................................87

1. Паразитический вирус, который крепится к концу жертвы............88

Управление данными и памятью ..................................90

Компилирование вируса .......................................106

Вирус CODIGO................................................107

2. Паразитический вирус, который крепится к началу жертвы ..........113

Механизм поиска файла.......................................116

Инфицирование жертвы ........................................121

Выполнение жертвы............................................122

Исходный код вируса Example ...................................124

Глава 4. Вирус-резидент памяти ..................................129

Прерывания...................................................131

Манипуляции с таблицей векторов прерывания .....................132

Самораспознавание ............................................136

Проверка: является ли файл COM-файлом? .......................137

Получение резидентуры с помощью INT27h ......................139

Блоки управления памятью ......................................145

Вирус Civil War II V1.1 — создан Dark Helmet ........................153

Вирус Guppy...................................................164

Вирус Armagedon ..............................................168

Обработчик Timer Click (INT 8) — для набора телефонных номеров ....177

Подпрограмма для дозвона..................................... 179

Запись данных в Corn-порты .....................................180

Вирус Micro-128............................................187

Использование UMB ............................................190

Глава 5. Инфекция ЕХЕ-файлов ...................................194

Инфицирование ЕХЕ-файла ......................................200

Механизм поиска файлов........................................202

Передача контроля жертве.......................................203

Исходный код Intruder-B ........................................204

Улучшенные методы для резидентов памяти ........................213

Возвращение контроля жертве ..................................214

Файловые операции, основанные на FCB .........................215

Нахождение файлов, пригодных для инфекции ....................217

Инфицирование программ .....................................218

Самоопределение в памяти.....................................218

Совместимость с Windows ......................................219

Проверка вируса ..............................................220

Исходный код вируса Yellow Worm ...............................220

Использование таблиц системного файла ..........................234

Глава 6. Инфицирование загрузочного сектора .....................239

Загрузочные секторы ...........................................240

Необходимые компоненты загрузочного сектора ....................243

Прерывание Int 13H .............................................247

DROPPER.ASM загрузочного сектора ..............................251

Исходный код DROPPER.ASM ....................................252

Trivial Boot — простой вирус загрузочного сектора ...................258

Kilroy-B — улучшенный вирус загрузочного сектора ..................259

Процесс инфицирования ........................................259

Проверка Kilroy-B .............................................260

Исходный код Kilroy-B..........................................260

Stoned — вирус загрузочного сектора .............................267

Процесс инфекции диска ........................................267

Резидентура в памяти ...........................................270

Инфицирование жестких дисков ..................................271

Главная загрузочная запись.....................................273

Инфицирование дискет .........................................277

Логическая бомба ..............................................279

Листинг Stoned ...............................................280

Решение проблем и развитие индивидуальных черт вируса ...........290

Исходный код вируса Baphometh ................................299

Глава 7. Многоцелевые вирусы...................................321

Главная загрузочная запись ......................................323

Загрузочная запись.............................................334

1. Инфицирование MBR ........................................335

2. Инфицирование Boot ........................................338

Другие способы...............................................346

Вирус Military Police.............................................348

1. MP как вирус загрузочного сектора ............................348

2. MP превращается в TSR ......................................348

3. Инфицирование файлов .....................................352

4. Загрузка из файла ..........................................353

5. Исходный код вируса Military Police ............................354

Область данных BIOS ..........................................356

Инфицирование жесткого диска ..................................361

Модуль FATMAN...............................................363

Модуль MP_INT 13H.ASM .......................................373

Модуль MP_BOOT.ASM ........................................375

Модуль MPJNT21H.ASM .......................................380

Модуль MP_EXEFILE.ASM.......................................391

Глава 8. Инфицирование драйверов устройств .....................397

Шаг первый: структура файла ....................................397

Шаг второй: системные возможности .............................398

Шаг третий: Стратегия инфекции .................................401

Шаг четвертый: Выполнение.....................................405

Ассемблирование драйвера устройства............................406

Исходный код DEVIRUS.ASM .....................................406

Глава 9. Вирусы под Windows .....................................419

EXE- структура Windows..........................................420

Инфицирование файла..........................................427

Использование Windows API ......................................429

Особенности защищенного режима ...............................434

Подготовка и выполнение .......................................436

Выполнение в виде Windows EXE ..................................436

Инфицирование DLLs ...........................................437

Исходный код Caro Magnum......................................437

Глава 10. Вирусы для OS/2........................................468

Модели памяти OS/2............................................468

Инструменты программирования в OS/2 ..........................469

Структура исполнительного файла...............................469

Функциональные вызовы .......................................469

Управление памятью ..........................................471

Новые проблемы .............................................471

Исходный код ................................................472

Послесловие ....................................................502

Варфоломей Собейскис "Азбука хакера 3 (компьютерная вирусология)" 2006 г.